Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
julio
(Total:
52
)
- Las 30 vulnerabilidades más explotadas en 2020 y 2021
- Dos mujeres hackearon cajeros automáticos con una ...
- La Unión Europea impone multa récord a Amazon con ...
- Dos detenidos por acosar a niñas menores a través ...
- Contratistas de defensa de E.U. fueron engañados p...
- BlackMatter y LockBit 2.0: novedades en el mundo d...
- Supuesta filtración 4 billones de teléfonos de Clu...
- Vulnerabilidades en el router de fibra HGU Askey d...
- Actualizaciones de seguridad de Apple para iOS, iP...
- Diferencias GPUs NVIDIA RTX vs GTX
- Clonar Disco Duro HDD o Unidad SSD con CloneZilla
- Nuevo ataque PetitPotam permite hackear dominios d...
- Quién es Shalev Hulio, el militar responsable de P...
- El 97% de los emails que usan los funcionarios Esp...
- DuckDuckGo presenta "Email Protection", un servici...
- Detenido en Estepona responsable hackear más de 1...
- Grave vulnerabilidad local kernel sistema de fiche...
- Nueva vulnerabilidad en Windows permite elevación ...
- WhatsApp permitirá activar el cifrado de la copia ...
- Estados Unidos acusa formalmente a 4 ciudadanos Ch...
- Análisis forense víctimas de Pegasus del grupo NSO...
- Grave vulnerabilidad ejecución remota de código en...
- ASIC para minar criptomonedas
- Las 3.800 PS4 confiscadas en Ucrania no minaban cr...
- Microsoft revela que ciudadanos en Cataluña han si...
- Hackean las cuentas de Twitter y Facebook de La Se...
- Steam Deck: Valve presenta consola portátil para j...
- Documentos maliciosos Excel 4.0 XLM Macros
- Detenidas en España 16 personas por estafar 3,5 mi...
- Actualizaciones de seguridad productos Microsoft, ...
- Gmail quiere acabar con el phishing gracias al BIMI
- Intervenido en Málaga un dron de 4,35 metros de en...
- Mozilla VPN ya está disponible en España
- Fallo de seguridad en la web Vacunación Covid de C...
- Herramientas Endpoint Detection and Response EDR
- Alternativas correo Gmail basadas en la privacidad
- Descubren a un conductor de contrabando con 256 CP...
- ChatControl: El Parlamento Europeo aprueba la vigi...
- Parche incompleto de Microsoft para PrintNightmare...
- Error en la web de Sanidad Madrid expone datos pri...
- Descubren miles de Bases de Datos desprotegidas en...
- Cifrado por hardware unidades SSD (SED)
- Ingeniero de Microsoft consiguió robar 10 millones...
- WhatsApp ya permite enviar fotografías y vídeos qu...
- Descubren 9 aplicaciones Android que roban credenc...
- Ciberataque global del ransomware REvil afecta a m...
- Publicada herramienta descifrado gratuita para víc...
- Europol cierra servicio de VPN DoubleVPN utilizado...
- Operadores de Telefonía añaden enlaces publicidad ...
- 30 millones ordenadores Dell vulnerables por culpa...
- Grupo MASMOVIL España hackeado por el ransomware d...
- Grave vulnerabilidad en el servicio de impresión d...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Nueva vulnerabilidad en Windows permite elevación de privilegios
Nueva vulnerabilidad de Windows 10 permite a cualquier usuario que no sea administrador acceder al registro completo del sistema, incluidas las áreas sensibles. Microsoft Windows 11 y versiones Windows 10 build 1809 y superiores permiten acceso usuario sin privilegios a los ficheros SAM, SYSTEM y SECURITY . Lo cual quiere decir la vulnerabilidad permite elevación de privilegios. Vulnerabilidad llamada coloquialmente HiveNightmare y/o SeriousSAM
Microsoft Windows 10 brinda acceso de usuario sin privilegios a archivos SAM, SYSTEM y SECURITY
A partir de Windows 10 build 1809, los usuarios no administrativos tienen acceso a los archivos de de registro SAM, SYSTEM y SECURITY. Esto puede permitir la escalada de privilegios locales (LPE), ya que cualquier usuario puede leer ficheros SAM, SYSTEM y SECURITY
A partir de Windows 10 build 1809, el grupo BUILTIN \ Users recibe permisos de RX para los siguientes archivos:
c:\Windows\System32\config\sam
c:\Windows\System32\config\system
c:\Windows\System32\config\security
Versiones afectadas de Windows
Volume Shadow Copy Service (VSS)
Si está disponible una instantánea de VSS de la unidad del sistema, un usuario sin privilegios puede aprovechar el acceso a estos archivos para lograr una serie de impactos, que incluyen, entre otros:
Security Accounts Manager (SAM)
- Extraer y aprovechar los hash de contraseña de la cuenta
- Descubrir la contraseña de instalación de Windows original
- Obtener las claves de computadora DPAPI, que se pueden utilizar para descifrar todas las claves privadas del ordenador
- Obtener una cuenta de máquina de computadora, que puede usarse en un ataque de ticket plateado
Esto representa un gran problema ya que cualquier atacante, incluso teniendo privilegios limitados, puede extraer las contraseñas con hash de NTLM de todas las cuentas de un dispositivo y utilizar esos hashes en ataques pass-the-hash para obtener privilegios elevados.
Un ataque pass-the-hash es una técnica en la que el atacante captura el hash de la contraseña en lugar de los caracteres de la misma, y simplemente los usa para autenticarse sin necesidad de tener que descifrar el hash y obtener el password en texto plano.
Ten en cuenta que es posible que las instantáneas de VSS no estén disponibles en algunas configuraciones; sin embargo, el simple hecho de tener una unidad del sistema de más de 128 GB y luego realizar una actualización de Windows o instalar un MSI garantizará que se cree automáticamente una instantánea de VSS. Para comprobar si un sistema tiene instantáneas de VSS disponibles, ejecuta el siguiente comando desde un símbolo del sistema con privilegios:
vssadmin list shadows
Un sistema con instantáneas de VSS informará los detalles de al menos una instantánea que especifica el volumen original: (C :), como la siguiente:
vssadmin 1.1 - Volume Shadow Copy Service administrative command-line tool
(C) Copyright 2001-2013 Microsoft Corp.
Contents of shadow copy set ID: {d9e0503a-bafa-4255-bfc5-b781cb27737e}
Contained 1 shadow copies at creation time: 7/19/2021 10:29:49 PM
Shadow Copy ID: {b7f4115b-4242-4e13-84c0-869524965718}
Un sistema sin instantáneas de VSS producirá un resultado como el siguiente:
vssadmin 1.1 - Volume Shadow Copy Service administrative command-line tool
(C) Copyright 2001-2013 Microsoft Corp.
No items found that satisfy the query.
Para comprobar si un sistema es vulnerable, puedes utilizar el siguiente comando desde una cuenta sin privilegios:
icacls %windir%\system32\config\sam
Un sistema vulnerable informará BUILTIN \ Users: (I) (RX) en la salida de esta manera:
C:\Windows\system32\config\sam BUILTIN\Administrators:(I)(F)
NT AUTHORITY\SYSTEM:(I)(F)
BUILTIN\Users:(I)(RX)
APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES:(I)(RX)
APPLICATION PACKAGE AUTHORITY\ALL RESTRICTED APPLICATION PACKAGES:(I)(RX)
Successfully processed 1 files; Failed processing 0 files
Un sistema que no es vulnerable informará un resultado como este:
C:\Windows\system32\config\sam: Access is denied.
Successfully processed 0 files; Failed processing 1 files
Impacto
Al acceder a los archivos sam, system y security de un sistema Windows 10 en un sistema vulnerable con al menos una instantánea VSS de la unidad del sistema, un atacante local autenticado puede lograr LPE, hacerse pasar por otros usuarios o lograr otra seguridad. impactos relacionados.
Soluciones - Mitigaciones
El CERT / CC desconoce actualmente una solución práctica a este problema. Considere la siguiente solución alternativa:
Restrinja el acceso a sam, el sistema y los archivos de seguridad y elimine las instantáneas de VSS
Los sistemas vulnerables pueden eliminar la ACL de los usuarios para leer estos archivos sensibles ejecutando los siguientes comandos:
icacls %windir%\system32\config\sam /remove "Users"
icacls %windir%\system32\config\security /remove "Users"
icacls %windir%\system32\config\system /remove "Users"
Una vez que se han corregido las ACL para estos archivos, se deben eliminar las instantáneas de VSS de la unidad del sistema para proteger un sistema contra la explotación. Esto se puede lograr con el siguiente comando, asumiendo que la unidad de su sistema es c:
vssadmin delete shadows /for=c: /Quiet
Confirma que se eliminaron las instantáneas de VSS ejecutando vssadmin list shadows nuevamente. Ten en cuenta que cualquier capacidad que dependa de las instantáneas existentes, como Restaurar sistema, no funcionará como se esperaba. Las instantáneas recién creadas, que contendrán las ACL adecuadas, funcionarán como se esperaba.
Esta vulnerabilidad fue revelada públicamente por Jonas Lykkegaard , con detalles adicionales proporcionados por Benjamin Delpy (creador herramienta mimikatz) y Kevin Beaumont.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.